Android ransomware Lockdroid koristi dropper kao malveri za računare
Mobilni telefoni, 09.02.2017, 01:30 AM
Ozloglašeni ransomware Lockdroid dobio je novu funkciju, koja nije neobična za malvere za računare, ali nikada nije viđena kod ransomwarea za Android.
Nova verzija malvera dobila je dropper komponentu koja služi kao izviđač koji isporučuje odgovarajući payload - ransomware, u zavisnosti od inficiranog uređaja.
Dropperi su prisutni već godinama. Reč je o malverima male veličine koji imaju mali broj funkcija. Jedna od njih je inficiranje uređaja koga je dropper već inficirao, pošto najpre skenira lokalni sistem da bi na kraju preuzeo opasnije malvere.
Dropperi se koriste sa bankarskim trojancima, backdoor trojancima, trojancima za daljinski pristup (RAT), ransomwareima, u sajber špijunaži i APT kampanjama.
Na mobilnim uređajima dropperi se sve do nedavno nisu koristili često kao na računarima, sve dok pojedini autori malvera, kao što je napredni adware Humming Bad, nisu počeli da ih koriste.
Kada je u pitanju ransomware za Android, do sada nijedna familija nije koristila droppere. To se promenilo pre neki dan, kada su istraživači iz kompanije Symantec primetili da nova verzija ransomwarea Lockdroid koristi dropper.
Autori Lockdroida kriju dropper u Android aplikacijama koje se distribuiraju preko nezvaničnih prodavnica i preko linkova koji se šalju putem SMS poruka, kao i preko spam poruka na forumima.
Ako korisnik instalira neku od malicioznih aplikacija na telefonu, dropper obavlja proveru da li je telefon rootovan. Ako nije, on koristi dozvole koje je već dobio da bi zaključao ekran telefona i zatim od žrtve traži da plati. Plaćanje otkupnine se prikazuje na ekranu kao 2D bar kod.
Drugi scenario je sledeći: dropper komponenta Lockdroida je na rootovanom telefonu i traži administratorska prava od korisnika. Da bi ih dobio, korisniku se obećava da će dobiti pristup pornografskim snimcima.
Ako korisnik pristane, dropper će iskoristiti novi root pristup koji je dobio da bi preuzeo ransomware Lockdroid koji će se postaviti kao važna sistemska aplikacija.
Ransomware zaključava ekran onim istim 2D bar kodom, ali s obzirom da ransomware sada ima administratorska prava na rootovanom uređaju, ekran je skoro nemoguće otključati bez reinstaliranja operativnog sistema.
Problem je i što žrtvama treba drugi telefon da bi skenirale bar kod na inficiranom uređaju. Žrtve se radije odluče da reinstaliraju operativni sistem nego da pozajme od nekog telefon kojim bi skenirali bar kod, zbog straha da će neko videti zahtev za plaćanje ransomwarea koji ima pornografsku tematiku.
Proteklih nekoliko godina, Lockdroid je jedan od najaktivnijih ransomwarea, mada nije naročito uspešan.
Ipak, ovo nije prvi put da Lockdroid koristi nove tehnike da bi prevario korisnike. Ranije je koristio lažnu dugmad iznad pravih da bi mu žrtve dale administratorska prava na starijim verzijama Androida.
Izdvojeno
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS
Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje
Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom
Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje
Android 17 donosi dugo očekivanu funkciju zaključavanja aplikacija
Google bi sa Androidom 17 konačno mogao da uvede funkciju zaključavanja aplikacija, nešto što korisnici traže godinama. U poslednjoj Android Cana... Dalje
Nova verzija malvera ClayRat snima ekran, rekonstruiše PIN i zaobilazi Google Play Protect
Istraživači kompanije Zimperium otkrili su novu verziju špijunskog softvera ClayRat za Android, sa znatno proširenim funkcijama nadzora, krađe po... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





